Sunteți pe pagina 1din 21

PRINCIPII ALE SECURITII REELELOR I.

1 ASPECTE GENERALE Ca o categorie aparte a serviciilor de reea, serviciile de securitate sunt oferite prin intermediul diferitelor tipuri de programe software, fie ca module componente ale unui sistem de operare, fie ca i faciliti ale unor programe specifice, fie ca aplicaii independente. Implementarea lor se poate face i n varianta hardware, cu circuite dedicate, a cror eficien este n general foarte ridicat. Dezavantajul metodelor hardware deriv din necesitatea achiziionrii unor noi module hardware atunci cnd se schimb metoda de securizare a unui sistem. Serviciile de securitate sunt diverse : Autentificarea (authentication) - reprezint un mecanism prin care se identific un utilizator uman, un echipament sau un program software client sau server, prin prezentarea unor date de identificare (parol, smart card, amprente, date biometrice etc.). Autorizarea (autorization) - este permisiunea acordat unui utilizator, de accesare a Disponibilitatea (availability) este serviciul prin care un anumit serviciu poate fi unor date sau programe, dup ce a fost autentificat. utilizat de ctre grupul de utilizatori cu drept de acces. Un atac mpotriva disponibilitii unui sistem este cunoscut sub numele de refuzul serviciului (Denial of Service -DoS). Confidenialitatea (confidentiality) reprezint protecia secretului informaiilor cu Integritatea (integrity) - se refer la protecia datelor mpotriva modificrilor Nerepudierea (non-repudiation) reprezint un mecanism de prevenire a fraudelor caracter privat. neautorizate. prin care se dovedete c s-a executat o anumit aciune dintr-un anumit cont de utilizator fr ca posesorul su s poat nega acest lucru . Costurile serviciilor de securitate depind de mai muli factori: 1 2 3 mediul fizic de transmisie performanele echipamentelor din reea performanele pachetelor software folosite (aplicaii dar i sisteme de operare)

4. nivelul de securizare a datelor propriu-zise prin criptare. Este important clasificarea i ierarhizarea datelor transferate sau stocate n reea n vederea securizrii corespunztoare a lor. Datele sau informaiile pot fi clasificate n mai multe tipuri, folosind diverse criterii.

Pe criteriul de proprietate, informaiile se mpart n: a. informaii de utilizator b. informaii de reea Pe criteriul importanei, informaiile pot fi: a. informaii publice b. informaii private (cu diferite grade impuse de confidenialitate). Pe criteriul locaiei, se pot defini urmtoarele categorii de date: a. informaii externe (stocate pe diferite tipuri de suport) b. informaii interne (de terminal, server sau echipament de reea cu management). Pe criteriul domeniului de utilizare, aplicaiile se mpart n mai multe categorii: a. Publicitare b. Comerciale c. Educaionale d. De divertisment e. Cu sau fr plat f. Guvernamentale g. Militare Alegerea unui anumit serviciu de securitate este condiionat de natura informaiilor care trebuie protejate i de costurile acceptate pentru aceast operaie. Politicile de securitate stabilesc regulile i normele care trebuie respectate de toi utilizatorii reelei: modul de utilizare adecvat a resurselor, de deschidere a unui cont de utilizator, modul de acces de la distan, protecia informaiilor confideniale, administrarea i distribuirea parolelor, modul de conectare la Internet etc. Alegerea unei strategii eficiente de securizare a unei reele trebuie s aib n vedere riscurile la care este expus aceasta i punctele vulnerabile pentru a adapta soluia de securitate la nevoile fiecrei reele i a reduce costurile, att pe termen scurt, ct i pe termen lung. Securitatea la nivel fizic presupune luarea unor msuri de securitate pentru controlul accesului la resursele fizice ale reelei i protecia acestora prin protecia sub cheie, folosirea

cardurilor de acces, identificarea biometric a personalului autorizat. Este necesar protecia fizic a tuturor resurselor importante ale reelei, precum i amplasarea corespunztoare a echipamentelor de reea i a cablurilor de legtur astfel nct s se evite degradarea lor intenionat sau accidental. Accesul fizic la anumite echipamente trebuie restricionat i admis doar pe baza unor elemente de identificare (carduri de acces, insigne, recunoaterea unor caracteristici biometrice precum faa, vocea, amprentele, geometria minii, irisul sau retina). Este necesar securizarea strict a serverului pe care este stocat baza de date coninnd aceste informaii de identificare precum i sistemul de transmisie al lor ctre terminalul de identificare, fiind preferabil ca transmisia s se realizeze cu fir i chiar fibr optic, pe distane mici. Securitatea la nivel logic se refer la acele metode software prin care se asigur controlul accesului logic la resursele informatice i la serviciile reelei. De regul, identificarea i autentificarea persoanelor cu drept de acces, precum i accesul selectiv la resursele reelei se realizeaz prin intermediul conturilor de utilizator i a parolelor. n cadrul unei reele este foarte important stabilirea unor reguli cu privire la pstrarea i distribuirea parolelor, care trebuie respectate de toi utilizatorii. Administrarea conturilor de utilizator n mod sistematic prentmpin eventualele posibiliti de abuz manifestate ca atacuri interne asupra reelei private (furtul, distrugerea sau modificarea unor informaii). Este total neindicat crearea unui cont general de utilizator care poate fi utilizat i de persoane neautorizate cu un efort minim de aflare a informaiilor de autentificare. De aceea este recomandat o preautentificare a plcilor de reea wireless, pe baza adreselor MAC, pentru care este permis accesul n reea. Existena programelor de clonare a adreselor MAC scade eficiena metodei de filtrare pe baza de MAC. Cunoaterea istoricului comunicatiilor (Logs) dintr-o retea permite identificarea acelor combinatii utilizator-adres MAC i refuzarea accesului n cazul unor ncercri repetate cu adrese diferite. Un utilizator autorizat care folosete un alt echipament trebuie s ntiinteze administratorul despre noua adres pentru a putea accesa reteaua. Pstrarea la secret a adreselor MAC autorizate este esential pentru succesul metodei. Stabilirea unor criterii stricte de autorizare a anumitor persoane i echipamente pentru acces la reteaua wireless este deosebit de important. Folosirea semnturilor electronice, a certificatelor digitale precum i a unor coduri de acces personalizate este o metod sigur de securizare a accesului. De asemenea, pentru un control mai strict al accesului n retea este indicat folosirea

adresrii statice n locul celei dinamice prin DHCP chiar dac acest lucru presupune gestionarea corect a unui spatiu de adrese relativ mare. Monitorizarea traficului din retea i operatiile de audit permit detectia unui eventual utilizator neautorizat (IDS Intrusion Detection System) i excluderea sa. Sistemele de alarmare n cazul unui volum mare de date transferat sau a unei ncrcri excesive a procesoarelor permit de asemenea detectia intruilor sau a unor eventuale atacuri de floodare a retelei. Programarea corespunztoare a firewall-ului i configurarea unor retele virtuale private reduc riscurile de intruziune i de atac din exterior. Utilizarea programelor de tip NetStumbler permite administratorului scanarea tuturor retelelor wireless dintr-o anumit arie geografic, testarea caracterului deschis sau privat al acestora, deducerea identificatorului de retea (SSID), a canalelor de comunicatie folosite. Chiar i fr a se autentifica un eventual atacator poate utiliza un program de preluare de pachete (packet sniffer) realiznd un atac pasiv asupra retelei. Acesta este deosebit de eficient dac monitorizeaz traficul broadcast din retea. De aceea se recomand folosirea echipamentelor multiport de tip switch i nu a celor de tip hub. Eventualele resurse partajate (shared)fr restrictii ntre doi utilizatori autorizati sunt vizibile i pentru alti clienti neautorizati care detecteaz reteaua Wi-Fi i se asociaz la aceasta n mod pasiv. Programele de tip virus de asemenea pot afecta reteaua n mod distructiv. Pentru evitarea unor astfel de riscuri, trebuie aplicate msuri de control al accesului suficient de stricte. Securizarea informatiilor se refer la secretizarea acestora atunci cnd este cazul, la asigurarea integrittii datelor i verificarea autenticittii lor. transmiterea informatiilor n clar n aceste pachete prezint riscul prelurii lor neautorizate. Evitarea acestui risc este posibil prin folosirea tehnicilor de criptare, respectiv prin activarea optiunilor de secretizare a informatiilor oferite de diverse echipamente i standarde de retea. Performantele acestora sunt exprimate pe diferite nivele de securizare i sunt limitate astfel nct gradul de protectie oferit nu este ntotdeauna acelai depinznd substantial de costurile echipamentelor i ale programelor software (sisteme de operare, programe de aplicatii etc). Un sistem informatic satisface proprietatea de confidentialitate dac datele sale sunt protejate fat de uzul neautorizat adic doar destinatarul unui mesaj poate descifra continutul acestuia, fapt care se poate realiza prin utilizarea unor algoritmi criptografici. Sistemele criptografice transform un text n clar ntr-un text criptat. Sunt dou tipuri de sisteme

criptografice: simetrice i asimetrice. Sistemele simetrice folosesc o singur cheie, secret, att pentru criptare, ct i pentru decriptare. Criptosistemele asimetrice utilizeaz chei diferite. Cheile folosite la decriptate sunt secrete, pe cnd cele folosite la criptare sunt fcute publice. n acest fel doar destinatarul de drept al mesajului va putea descifra continutul acestuia, presupunnd c detine cheia privat de decriptare. Sistemele simetrice se mai numesc i sisteme cu chei private, iar cele asimetrice sisteme cu chei publice. Acestea din urm sunt mai lente i impun folosirea unor mecanisme de distributie sigur a cheilor. Lungimea cheii de criptare variazi depinde de nivelul de securitate dorit. Aceasta poate fi de exemplu de 40, 64 sau 128 de biti. Dei creterea lungimii cheii de criptare reduce ansele de atac brut, aceasta poate fi fcut numai n conditiile creterii performantelor procesoarelor (ca numr de operatii pe secund) pentru a nu ntrzia transmisia. Algoritmii matematici de criptare sunt i ei diferiti ca nivel de robustete la atacurile criptografice (DES, 3DES, IDEA, RC4, RSA, AES etc). Oricum, n timp, algoritmii de criptare sunt tot mai mult analizati, tot mai multe vulnerabilitti ale lor sunt depistate i variate modalitti de atac asupra lor sunt gsite. Optimizarea acestor algoritmi i proiectarea altora noi este esential pentru eficienta operatiei de criptare a datelor. DES (Data Encryption Standard) reprezint un cifru bloc, cu cheie simetric, care prin utilizarea unor operatii simple de permutare i substitutie, cripteaz un bloc de 64 de biti, cu ajutorul unei chei tot de 64 de biti. Algoritmul de criptare difer de cel de decriptare prin utilizarea n ordine invers a subcheilor. Lungimea mult prea scurt a cheii de criptare DES l face vulnerabil n fata atacului, ceea ce a dus la folosirea din ce n ce mai putin a acestuia. 3DES (triple DES) reprezint varianta mbunttit a algoritmului DES simplu, prin creterea domeniului cheii. Acesta aplic de trei ori algoritmul DES (cu 2 sau 3 chei distincte) ceea ce l face mult prea lent n comparatie cu alti algoritmi simetrici. RSA (Rivest, Shamir, Adleman) este cel mai utilizat standard pentru criptare i semnare care folosete chei publice. Securitatea algoritmului are la baz dificultatea factorizrii numerelor foarte mari. n principal RSA este utilizat pentru generarea semnturilor digitale i criptarea unor volume mici de date deoarece este destul de lent. IDEA (International Data Encryption Algorithm) este un cifru bloc simetric utilizat pentru criptarea unui bloc de date de lungime 64 de biti cu ajutorul unei chei de 128 de biti. n prezent, este considerat ca fiind unul dintre cei mai rapizi i mai siguri algoritmi. Decriptarea se face identic ca n procesul de criptare, cu diferenta utilizrii unui set diferit de chei, determinat din cele utilizate la criptare. Blowfish este un cifru bloc simetric, cu ajutorul cruia pot fi criptate/decriptate

blocuri de date de 64 de biti cu ajutorul unei chei de lungime variabil. Este un algoritm rapid, imposibil de spart n varianta de aplicare n 16 pai. Poate nlocui DES i IDEA. Decriptorul utilizeaz aceleai operatii ca i algoritmul de criptare ns subcheile se aplic n ordine inversa. AES (Advanced Encryption Standard) este un algoritm simetric utilizat pentru criptarea unui bloc de date de lungime 128, 192 sau 256 de biti cu ajutorul unei chei cu aceeai lungime. Este un algoritm rapid iuor de implementat. Este standardul actual cu chei simetrice. Algoritmul de decriptare AES presupune inversarea functiilor utilizate la criptare i aplicarea acestora n ordine invers. Modalittile de generare, transmitere i gestionare a cheilor de criptare afecteaz securitatea datelor stocate sau transferate n retea. Neutilizarea cheilor de criptare slabe sau compromise constituie o sarcin important a sistemului de gestionare a cheilor. Mecanismul Kerberos este indicat pentru distributia sigur a cheilor de criptare. Schimbarea periodic automat a cheii de criptare reduce riscul deducerii acesteia din secventa de date transmis. Un alt serviciu de securitate, integritatea informatiilor, se refer la acele metode de securitate care trebuie implementate pentru a se evita modificarea sau tergerea fr autorizatie a informatiilor. Printre metodele care pot asigura integritatea datelor se numr: tehnica hash, semnturile digitale, certificatul digital i marcarea informatiilor. Tehnica hash presupune utilizarea unei functii de transformare prin care se obtine un cod unic de identificare a datelor. Dac informatiile transmise sunt modificate n timpul transmisiei, acest cod unic nu se va mai potrivi la receptie. Semnturile digitale sunt o modalitate prin care se poate demonstra autenticitatea originii unui mesaj dar i verificarea integrittii acestuia. De asemenea, semnturile digitale asigur non-repudierea mesajelor transmise sau a serviciilor de retea folosite. Semnturile digitale se realizeaz prin tehnici de criptare asimetric. Ele se realizeaz cu ajutorul cheii private i sunt verificate la receptie cu ajutorul cheii publice. Exist numeroi algoritmi pentru generarea semnturilor digitale, dintre care cel mai utilizat este RSA. Certificatele digitale asigur autenticitatea cheilor publice de criptare. Certificatele sunt emise de ctre o autoritate de certificare. Aceasta trebuie s se bucure de ncrederea mutual a entittilor care comunic. Marcarea unui mesaj se realizeaz fie prin semnarea digital a mesajului, fie prin ataarea unei informatii specifice pentru protectia drepturilor autorului. O retea de comunicatii poate fi vulnerabil la atacuri att din punct de vedere

hardware (atacul la integritatea fizic), ct i software (posibilitatea folosirii neautorizate a informatiilor). Printre cele mai importante categorii de atacuri se numr: atacurile locale i cele de la distant, atacurile pasive i cele active. Atacurile locale pot fi evitate prin distribuirea selectiv a drepturilor utilizatorilor n retea, precum i educarea corespunztoare a acestora. I n cazul atacurilor de la distant este dificil localizarea i identificarea atacatorilor. Pentru evitarea atacurilor de la distant, pentru realizarea controlului comunicatiei dintre o retea publici una privat, se poate utiliza un firewall. VPN-urile reprezint retele virtuale private care asigur comunicarea n mod sigur prin intermediul unei retele publice nesigure. Acestea dou (firewall-ul i VPN-urile) au n comun faptul c delimiteaz o zon de aprare n care accesul este restrictionat. Atacurile pasive sunt doar atacuri de interceptie. Atacatorul nu modific n nici un fel informatiile transferate n retea dar le poate folosi n alte scopuri i de aceea este necesar prevenirea ti contracararea lor. n schimb, atacurile active determin modificarea, deteriorarea sau ntrzierea informatiilor transferate prin intermediul retelelor de comunicatii. Toate aceste tipuri de atacuri, pot fi evitate prin implementarea unor tehnici de securitate corespunztoare, pe baza unor politici de securitate a retelelor bine definite. O categorie aparte o constituie atacurile criptografice care actioneaz asupra criptosistemelor, prin care se urmrete determinarea cheilor pentru decriptare sau obtinerea mesajelor n clar. Cel mai cunoscut atac criptografic este atacul brut, care const n testarea tuturor cheilor posibile pentru determinarea celei corecte. Prin implementarea unor tehnici de securitate adecvate ntr-o retea de comunicatii se pot evita interceptia, accesarea i falsificarea informatiilor n mod neautorizat. Cerintele de rapiditate i functionalitate ale retelei afecteaz de multe ori deciziile privind securitatea n detrimentul protectiei datelor. Neactivarea optiunilor de securizare (WEP, WPA, WPA2, WPAPSK) conduce la creterea vitezei de transmisie dar permite preluarea neautorizat a informatiilor. O metod de reducere a interferentelor dintre canale i de cretere a securittii comunicatiei o reprezint extensia spectrului semnalului transmis, de exemplu cu salturi de frecvent (FHSS) sau cu secvent direct (DSSS), pe baza unei secvente binare pseudoaleatoare. Necunoaterea acestei secvente mpiedic detectia semnalului util i preluarea informatiei transmise. O metod de atac asupra retelelor este i cea de perturbare a comunicatiilor radio

(electronic warfare), de exemplu prin bruiaj, cu scopul ntreruperii totale a acestora. Sunt trei categorii de msuri de protectie fat de perturbatiile specifice comunicatiilor radio: ECM (Electronic Counter Measure) pentru a opri folosirea neautorizat a unei benzi de transmisie; ESM(Electronic Support Measure) pentru interceptia, identificarea, analiza i localizarea atacatorilor; ECCM (Electronic Counter -Countermeasure) pentru planificarea i proiectarea corespunztoare a retelei, respectiv a serviciilor de securitate, n vederea prentmpinrii atacurilor asupra ei. n prima categorie, ECM, sunt incluse metodele de protectie antibruiaj, care pot folosi fie tehnici de extensie a spectrului, fie filtre adaptate pentru maximizarea raportului de puteri semnal-zgomot de bruiaj. Ca msuri de tip ECCM putem considera alegerea unei benzi de frecvente licentiate, cu frecvente mai mari pentru care analizoarele de spectru i alte echipamente s aib costuri suficient de mari pentru a fi inaccesibile marii majoritti a hackerilor, protectia zonei de acoperire a retelei WLAN la interferente radio cu ecrane adecvate, de exemplu ecrane din aluminiu plasate n imediata vecintate a unui AP pentru a crete raportul radiatiilor fat-spate i pentru a reduce ansele celor din exterior de a intercepta (eavesdropping) sau de a perturba transmisia. Utilizarea antenelor directive n locul celor omnidirectionale reprezint o solutie de restrngere a ariei n care traficul de date prin unde radio poate fi interceptat. Prin combinarea diverselor metode de securizare a comunicatiilor (autentificare, criptare, extensie de spectru) din retelele Wi-Fi simple sau mixte (Wi-Fi i cablate) se asigur creterea gradului de securitate. n standardul IEEE 802.11n adresat sistemelor MIMO (Multiple Input Multiple Output) de Internet mobil, n care gradul de utilizare a serviciului de roaming este deosebit de mare, trebuie prevzute msuri adecvate i performante de reducere a riscurilor de securitate. Msurile de securitate se pot aplica pe toate nivelele suitelor de protocoale folosite (n particular, tCP/IP) fiind indicat folosirea protocoalelor de securitate precum tLS (transport Layer Security), SSL (Secure Socket Layer), HttPS (Hypertext transfer Protocol Secure), IPsec (IP security) pentru a mpiedica preluarea pachetelor i a informatiilor secrete sau confidentiale transmise prin reteaua public. Serviciile oferite prin intermediul paginilor web folosind protocolul HttPS sunt mai sigure deoarece folosesc un alt port pentru conexiunea realizat prin tCP (443) i introduc operatii de criptare ntre nivelul de aplicatie pe care lucreaz protocolul HTTP i cel de transport corespunztor protocolului TCP. n concluzie, putem afirma c utilizarea msurilor de securitate este destul de

costisitoare ca preti resurse astfel nct aplicarea lor se justific pentru informatiile care necesit cu adevrat protectie (date de identificare, parole, informatii de configurare, date confidentiale, informatii cu caracter secret mission-critical data). I.2 ANALIZA SECURITTII RETELEI Analiza securittii datelor ntr-o retea presupune n primul rnd identificarea cerintelor de functionare pentru acea retea, apoi identificarea tuturor amenintrilor posibile (mpotriva crora este necesar protectia). Aceast analiz const n principal n trei subetape: analiza vulnerabilittilor -identificarea elementelor potential slabe ale retelei evaluarea amenintrilor -determinarea problemelor care pot aprea datorit elementelor slabe ale retelei i modurile n care aceste probleme interfer cu cerintele de functionare analiza riscurilor -posibilele consecinte pe care breele de securitate le pot crea, gradul de admisibilitate a lor. Urmtoarea etap const n definirea politicii de securitate, ceea ce nseamn s se decid: care amenintri trebuie eliminate i care se pot tolera care resurse trebuie protejate i la ce nivel cu ce mijloace poate fi implementat securitatea care este pretul (financiar, uman, social etc.) msurilor de securitate care poate fi

acceptat. Odat stabilite obiectivele politicii de securitate, urmtoarea etap const n selectia serviciilor de securitate functiile individuale care sporesc securitatea retelei. Fiecare serviciu poate fi implementat prin metode (mecanisme de securitate) variate pentru implementarea crora este nevoie de aa-numitele functii de gestiune a securittii. Gestiunea securittii ntr-o retea const n controlul i distributia sigur a informatiilor ctre toate sistemele deschise ce compun reteaua, n scopul utilizrii serviciilor i mecanismelor de securitate i al raportrii evenimentelor de securitate ce pot aprea ctre administratorii de retea. I.3 MODELE DE SECURITATE O retea de calculatoare este un sistem complex cu multi utilizatori, cu drepturi diferite de utilizare a resurselor, iar securitatea acesteia trebuie asigurat modular, pe mai multe nivele: fizic, logic i informational. Modelul de securitate centrat pe informatie sau pe subiect are mai multe straturi care reprezint nivelele de securitate (figura I.1). Acestea ofer protectie subiectului ce trebuie securizat. Fiecare nivel izoleaz subiectul i l face mai dificil de accesat n alt mod dect cel

n care a fost prevzut. Acest model este denumit sugestiv n literatura de specialitate modelul ceap(onion model). Fiecare nivel sau strat ofer un plus de securitate informatiei cu caracter secret. Nivelele de securitate din acest model au urmtoarele semnificatii: SF -Securitatea fizic; SLA -Securitatea logic a accesului; SLS -Securitatea logic a serviciilor; SI -Secretizarea informatiei; II -Integritatea informatiei. Un sistem de securitate functional trebuie s asigure accesul la resurse prin verificarea drepturilor de acces pe toate aceste nivele, fr posibilitti de evitare a lor. Figura II.1 Modelul stratificat de securitate Modelul de securitate stratificat se preteaz cel mai bine ntrun anumit nod de retea. Dar procesele de comunicatie implic dou sau mai multe noduri de retea precum icile de transmisie dintre acestea. Prin urmare, securitatea trebuie urmrit n fiecare nod al retelei dar i pe fiecare cale sau flux de comunicatie (flow) din retea. Pentru modelarea serviciilor de securitate din sistemele informatice, se folosete i modelul distribuit de securitate, de tip arbore (Figura I.2) Figura I.2 Model de securitate arborescent Modelul de securitate de tip arbore trebuie aplicat n cazul n care se acceseaz resurse distribuite pe mai multe servere din retea. Informatiile sunt transferate de la nodulsurs la nodul-destinatie prin intermediul mai multor noduri de retea i pe diverse ci fizice de comunicatie, cu sau fr fir. Gradul de securitate oferit unui proces de transfer de date n retea va fi dat de cel mai slab segment al cii de transfer (nod sau canal de comunicatie). De aceea, pentru reducerea riscurilor de securitate din retea, este necesar securizarea tuturor

segmentelor implicate n procesul de comunicatie la gradul de securitate dorit pentru fiecare mesaj. Clientul este reprezentat ca nod-rdcin n diagrama de mai sus, serverele ca noduri-terminale, iar echipamentele de comunicatie din retea ca i noduri intermediare. n fiecare nod se poate aplica primul model de securitate centrat pe subiect. Conexiunile dintre noduri sunt cile fizice de comunicatie, de tip radio sau cablate. n cazul retelelor cu topologie redundant, de tip plas (mesh) este dificil de identificat arborele de comunicatie dar acesta poate fi impus prin decizii de rutare strict pe o anumit cale din retea. Pentru rutarea unui pachet cu un anumit grad de securitate specificat este necesar definirea unei metrici de securitate care s poat fi aplicat n graful retelei. Spre deosebire de metricile uzuale folosite de algoritmii de rutare, metrica viznd securitatea trebuie s includi nivelul de securitate oferit de nodurile care delimiteaz un arc din graf. De asemenea, este util folosirea grafurilor orientate i reprezentarea separat a cilor de transmisie de tip uplink i down-link dintre dou noduri de retea, n cazul comunicatiilor asimetrice, cu medii i tehnologii diferite de transmisie. Metrica de securitate se va stabili pe baza riscului de securitate pe care l prezint un anumit element din graful retelei. Decizia privind ruta optim din punct de vedere al securittii transmisiei va viza reducerea riscului de securitate la nivelul impus de costurile maxim admise. Gradul de securitate al unui pachet poate fi exprimat prin bitii optionali de securitate inclui n antetul pachetului. Modelul de securitate arborescent este deosebit de util pentru analiza atacurilor distribuite lansate n retea din i spre mai multe noduri, pentru a fi mai greu de identificat atacatorul i pentru a crete eficienta de atac. Monitorizarea proceselor de comunicatie i a evenimentelor de securitate, simultan cu clasificarea i ierarhizarea lor pe mai multe grade de risc pe principiul sistemelor fuzzy, permite stabilirea unei strategii de securitate optime i aplicarea unor msuri eficiente de contraatac folosind modelul arborescent de securitate. n domeniul retelelor de comunicatii, s-au propus diverse modele securitate de ctre firmele productoare de echipamente i de programe software, pentru diferite domenii de aplicabilitate care necesit protectia informatiilor cu caracter privat sau confidential (n domeniul snttii populatiei HIPAA -Health Insurance Portability and Accountability Act, n domeniul financiar-bancar i de asigurri GLBA -Gramm-Leach-Bliley Act, precum i n cel al pltilor prin intermediul cardurilor bancare PCI DSS Payment Card Industry Data Security Standard i altele).

I.4 SECURITATEA FIZIC Securitatea fizic (IRL -in real life security) trebuie s constituie obiectul unei analize atente n cazul retelelor de comunicatii. Aceasta cuprinde att securitatea mediului de transmisie, ct i a tuturor echipamentelor din retea. Securitatea fizic reprezint nivelul exterior al modelului de securitate i const, n general, n protectia sub cheie a echipamentelor informatice ntr-un birou sau ntr-o alt incint precum i asigurarea pazei i a controlului accesului. Conform statisticilor 80 % din atacuri pornesc din interiorul retelei. Este foarte dificil s se obtin o schem complet a tuturor entittilor i operatiilor active la un moment dat n retea, deoarece acestea sunt sisteme complexe, cu un numr foarte mare de echipamente, n particular calculatoare (uneori de ordinul sutelor de mii sau milioanelor la nivel macro), i cu numeroase linii de legtur. Din aceast cauz, retelele de comunicatii sunt aproape imposibil de administrat manual n mod eficient, ele devenind vulnerabile la diferite atacuri externe, dar i interne. Aceast complexitate este generat de: dispersarea geografic, uneori intercontinental a componentelor retelei; implicarea mai multor organizatii n administrarea unei singure retele; existenta unor tipuri diferite de echipamente i sisteme de operare; existenta unui numr foarte mare de entitti n retea. Personalul care se ocup de administrarea retelei trebuie s asigure i s respecte msurile de bun functionare i securitate fizic prevzute de politica de securitate a retelei: cablurile i echipamentele distribuite din retea trebuie s fie protejate prin montarea acestora pe perete, n locuri cu trafic redus pentru a se evita defectarea lor accidental sau intentionat; serverele de retea trebuie protejate de accesul fizic neautorizat al unor persoane, prin amplasarea acestora n incinte nchise, cu acces restrictionat; echipamentele din retea trebuie protejate de anumite perturbatii de tensiune din reteaua de alimentare cu energie electric, folosind surse de energie electric nentreruptibile (UPS -Uninterruptible Power Supply), care trebuie s asigure functionarea nentrerupt a celor mai importante echipamente din retea; accesul fizic la componentele critice din retea trebuie securizat folosind dispozitive cu chei, carduri sau coduri de acces, senzori de micare, de identificare biometric (amprente digitale, semnatur, voce, forma minii, imaginea retinei sau a fetei etc.); tehnicile de identificare biometric sunt relativ scumpe n comparatie cu cele clasice i

deseori incomode sau neplcute la utilizare, dar se dovedesc a fi cele mai eficiente pentru securizarea accesului fizic la retea. Securitatea fizic poate fi asigurat prin: amenajarea adecvat a spatiului retelei astfel nct s fie descurajate eventualele tentative de intruziune (IPS Intrusion Prevention System); restrictionarea, controlul i monitorizarea video a accesului fizic; detectarea intruilor (IDS Intrusion Detection System) din spatiile nesupravegheate cu ajutorul sistemelor automate de alarmare (RAI Remote Alarm Indicator). Msurile de securitate fizic a retelei se stabilesc pe baza analizei riscurilor i vulnerabilittilor de securitate ale retelei, pe baza politicii de securitate adoptate i se implementeaz de ctre grupul de administrare folosind diferite produse software i hardware. I.5 SECURITATEA LOGIC Securitatea logic se refer la protectia accesului logic la resursele i serviciile de retea. Aceasta se realizeaz prin metode i facilitti software care asigur controlul drepturilor de acces i utilizare. Se disting dou mari nivele de securitate logic, fiecare cu mai multe subnivele: securitatea logic a accesului (SLA) care include: accesul la sistem/retea, la contul de utilizator i la documente (fiiere). securitatea logic a serviciilor (SLS) care cuprinde accesul la serviciile de sistem/retea pe baza listelor de ateptare, intrare/ieire de pe disc, controlul i gestionarea serviciilor (management). Controlul serviciilor (CS) monitorizeazi raporteaz starea serviciilor, activeaz sau dezactiveaz serviciile oferite de sistem i de retea. Drepturile la servicii (DS) stabilesc cine i cum folosete un anumit serviciu. I.5.1 SECURITATEA LOGIC A ACCESULUI n orice retea de calculatoare, sistemul de securitate trebuie s determine care sunt persoanele autorizate, vizitatorii sau categoriile de utilizatori indezirabili, neautorizate. De regul, identificarea, autentificarea i autorizarea persoanelor cu drept de acces se realizeaz prin intermediul numelor i al parolelor de utilizator. Parolele sunt utilizate pentru a se permite accesul la calculatoarele din retea, fie ca utilizatori, fie n grupuri de utilizatori. Sistemul parolelor, orict de complex, nu ofer un nivel de securitate suficient, acesta depinznd n mod esential de modul de pstrare a caracterului lor secret. De cele mai multe ori, utilizatorii i aleg parole cu un numr mic de caractere,

redundante i cu o anumit semnificatie care s le permit memorarea uoar a acestora (nume, date importante, numere de main etc.) toate fiind vulnerabile n fata unor sprgtori calificati care detin deja unele informatii private. Programele actuale de baleiere a seturilor de caractere pentru atacul brut de deducere a parolei sau a codului de acces sunt destul de performante. O greeal comun a celor mai putin avizati o reprezint pstrarea parolelor sub form scris, pe hrtie sau n documente electronice, de teama de a nu fi uitate. Creterea securittii logice accesului la conturile de utilizator este posibil prin folosirea unor parole sub forma unor combinatii de caractere aleatoare, relativ lungi, schimbate periodic, accesibile doar persoanelor autorizate i de ncredere. n cazul sistemelor care vehiculeaz informatii cu caracter secret (confidentiale sau private), parolele sunt atribuite de persoanele responsabile de securitatea sistemului, n particular, administratorul de retea. Avnd n vedere importanta parolelor n sistemul de securitate al retelei, se impune respectarea unor reguli de alegere, gestionare i pstrare a parolelor, stabilite n cadrul politicii de securitate: Parolele sunt iruri de caractere alfanumerice cifre, litere mari i mici, alte caractere, ordonate aleator. Pentru o parol de 4 caractere trebuie ncercate circa 256000 de combinatii dar sistemele actuale sunt suficient de performante pentru a o deduce n doar cteva minute. Combinatiile scurte de caractere sunt vulnerabile fat de profesioniti. Se impune alegerea unei combinatii ct mai lungi, de tip passphrase fat de care atacul brut s devin ineficient. La o astfel de combinatie apare problema memorrii sau a transferului ei n conditii de sigurant. Parolele trebuie s fie schimbate periodic, mcar o dat la 6 luni, dar pentru informatiile deosebit de importante se impun termene i mai scurte. Parolele comune trebuie nlocuite imediat ce o persoan prsete un grup. De aceea este indicat ca includerea unei persoane ntr-un grup s se fac abia dup ce s-a dovedit a fi de ncredere i stabil. Parolele trebuie s fie schimbate imediat ce apar unele bnuieli privind cunoaterea lor de persoane neautorizate sau atunci cnd, din anumite motive, secretul lor a trebuit s fie dezvluit pentru redresarea unei stari de urgenta. Parolele trebuie s fie tinute minte i nu scrise, cu exceptia celor pentru situatii de urgent. Fiecare parol scris se pstreaz ntr-un plic sigilat pe care sunt nscrise detalii privind echipamentul la care poate fi folositi numele celor autorizatis o foloseasc. Dup ruperea

sigiliului, pe plic vor fi scrise data i numele celor care au aflat parola. Plicurile cu parole se pstreaz n conditii de sigurant, de ctre persoana responsabil de securitatea retelei. Dac parolele-duplicat se pstreaz stocate pe calculator, astfel de fiiere trebuie s fie protejate mpotriva accesului neautorizat i create copii de sigurant. Listele cu parole pot fi memorate n form criptat. Parolele nu trebuie afiate pe echipamentele din configuratia sistemului, iar la introducerea acestora de la tastatur nu trebuie s se afle persoane strine n preajm. Pentru blocarea operatiunilor de gsire a parolelor i a codurilor de acces prin ncercri repetate, de ordinul miilor, echipamentul de retea trebuie s permit un numr limitat de ncercri de introducere a acestora, uzual trei, urmat de perioade de refuz al accesului. Dac limita a fost depit de ctre utilizator, intentia trebuie raportat administratorului de retea, nsotit de un semnal sonor specific de avertizare. Acesta trebuie s blocheze terminalul de la care s-au efectuat prea multe ncercri euate i de asemenea tot el l va repune n functiune. n cazul sistemelor speciale, se recomandi supravegherea slii sau a locului de unde s-a ncercat accesarea prin parole eronate repetate, pentru identificarea persoanei respective. Odat ce au ptruns n sistem, utilizatorilor nu trebuie s li se permit schimbarea identittii cu care au efectuat deschiderea sesiunii i nici s acceseze documente sau resurse alocate altor utilizatori. n retelele cu un numr foarte mare de utilizatori se recomand folosirea unor programe software pentru securizare, cu control automat al accesului n retea, fr interventia explicit a administratorului. Dac un terminal functioneaz o perioad lung de timp, procesul de autentificare trebuie reluat la intervale regulate de timp pentru a se asigura c nu folosete altcineva sistemul. Dac terminalul rmne neutilizat, dar deschis i nesupravegheat, acesta trebuie s se ncuie (lock) automat dup un anumit interval de timp, pentru a evita folosirea unui cont autorizat de acces de ctre persoane ru intentionate. La deschiderea unei noi sesiuni de lucru, utilizatorului trebuie s i se aduc la cunostint cnd a fost accesat ultima dat sistemul cu parola respectiv, pentru a observa dac altcineva a folosit-o ntre timp. n cazul accesrii unor resurse informationale deosebit de importante, precum baze de date, fiiere de configurare, servere, fiiere din sistemul de operare, liste cu parole, etc. se impune controlul dual al parolei iar cele dou persoane responsabile trebuie s fie contiente de riscurile i consecintele declanrii unor operatiuni mpotriva retelei. I.5.2 SECURITATEA LOGIC A SERVICIILOR

Dup realizarea identificrii sau legitimrii persoanei, n urma creia se obtine accesul fizic la resursele retelei, se realizeaz introducerea parolei fie direct de la tastatur, fie prin introducerea ntr-un echipament special a unui document care s contin parola (de exemplu, un cititor de card), obtinndu-se astfel i accesul logic la resursele retelei. Serverul de autentificare verific parola pe baza unei liste pentru controlul accesului stocate ntr-o baz de date local sau la distant. Pe baza numelui i parolei, utilizatorului i se permite accesul i i se garanteaz respectarea privilegiilor predefinite la anumite resurse ale sistemului, cum ar fi: Drept de executie -prin care poate lansa n executie un program, dar nu i se permite s modifice structura acestuia; Drept de citire -prin care poate citi un fiier, dar nu i este permis nici o alt operatiune; Drept de scriere -prin care i se ofer posibilitatea de scriere a datelor n fiierul deschis, dar i se interzic alte operatiuni; Drept de citire / scriere -prin care poate citi fiierul i i se oferi posibilitatea de scriere n el; Drept de tergere -prin care utilizatorul poate efectua tergerea unor date din fiiere. Sistemele de operare actuale ofer metode de administrare a drepturilor de acces al fiierelor pentru anumiti utilizatori sau grupuri de utilizatori. Aceste sisteme au capacitatea de a controla operatiile ce pot fi realizate asupra fiierelor din sistem. Pentru ilustrarea modului n care se pot realiza limitrile la serviciile i resursele unui sistem, se consider drept exemplu, sistemul de operare UNIX, n care permisiunile de acces sunt exprimate printr-o secvent de 10 caractere format din: primul caracter ilustreaz tipul fiierului ( - pentru fiier obinuit, d pentru director, l pentru un link etc.); trei grupuri de cte trei caractere fiecare: primul grup specific operatiile permise proprietarului resursei (owner), cel de-al doilea triplet se refer la drepturile acordate grupului de utilizatori (group), iar cel de-al treilea exprim permisiunile celorlalti utilizatori (others), altii dect proprietarul i grupul cruia i apartine acesta. Fiecare grup de 3 caractere are urmtoarea semnificatie: primul caracter exprim dreptul sau interdictia de citire (r -read); cel de al doilea caracter exprim dreptul sau interdictia de scriere (w -write); cel de-al treilea caracter exprim dreptul sau interdictia de executie (x -execute). Exemplu: Secventa -rwxr-xr--nseamn c pentru un fiier obinuit proprietarul poate realiza toate

tipurile de operatii, n timp ce cei din grupul su pot citi sau lansa n executie fiierul, restul utilizatorilor fiindu-le permis numai operatia de citire. Secventa de exprimare a drepturilor de utilizatori poate fi echivalat cu o valoare numeric octal, corespunztoare unei secvente de 9 biti. Fiecare bit are semnificatia corespunztoare pozitiei sale, conform regulilor de mai sus, valoarea 1 exprim dreptul de operare iar 0 interdictia de efectuare a acelei operatii. Exemplu: Dac se exprim n binar secventa de drepturi din exemplul anterior, se obtine irul de biti 111101100 i secventa octal 754. Pe tot parcursul accesrii retelei, trebuie monitorizat accesul la servicii i resurse informationale pentru a depista eventualele tentative sau evenimente de fraud, prin depirea restrictiilor impuse de ctre utilizatorii autorizati ai retelei. Pentru un numr mare de utilizatori activi la un anumit moment n retea, este necesar utilizarea unor programe de securitate cu facilitti de monitorizare automat a accesului la servicii i resurse, precum i de solutionare automat a evenimentelor de securitate, prin punerea n carantin a anumitor utilizatori i/sau echipamente cu risc crescut, urmat eventual de restrictionarea accesului i chiar excluderea acestora din retea. Restrictiile pot fi impuse pe diferite criterii: adrese de retea adrese MAC porturi logice nume de utilizatori temporale (anumite zile i ore) ierarhice, conform functiei fiecrui utilizator. Drepturile utilizatorilor i grupurilor de utilizatori, restrictiile care trebuie impuse i criteriile de stabilire a acestora sunt incluse n politica de securitate a retelei. I.6 SECURITATEA INFORMATIILOR Secretul transmisiei, confidentialitatea mesajelor i autentificarea surselor de informatie se asigur prin diveri algoritmi de criptare a datelor. Criptografia reprezint o ramur a matematicii, care se ocup cu securizarea informatiei, precum i cu autentificarea i restrictionarea accesului ntr-un sistem informatic. n realizarea acestora se utilizeaz metode matematice, bazate de exemplu pe dificultatea factorizrii numerelor foarte mari. Criptarea (encryption) reprezint procesul de conversie a informatiei obinuite (text

n clar -plaintext -M) ntr-un text neinteligibil (text cifrat - ciphertext -C), cu ajutorul unei chei de criptare, KE : C = EKE (M ) Decriptarea (decryption) este inversul criptrii, adic, trecerea de la textul cifrat, neinteligibil, la textul original, cu ajutorul unei chei, KD . M = DKD (C) Modul de operare detaliat al unui criptosistem este controlat de algoritmii folositi pentru criptare i pentru decriptare precum i de secventele-cheie. termenul cheie se refer la informatia necesar pentru a cripta sau a decripta datele. Securitatea unei chei este deseori discutat n termeni de lungime sau de numr de biti ai acesteia, dar nu mrimea cheii este singura garantie a robustetii sistemului de securitate a retelei. Exist dou categorii de tehnici de criptare, definite n functie de tipul de cheie utilizat: criptarea cu cheie secret; criptarea cu cheie public. Criptosistemele mixte, care utilizeaz mai multe chei de transmisie, de exemplu una secreti alta public, se dovedesc a fi superioare ca performante celor cu cheie unic. Criptosistemele cu spectru extins care se utilizeaz pentru comunicatii de band larg (broadband communications), n sisteme radio terestre sau prin satelit, respectiv pe fibr optic, folosesc secvente-cheie pseudoaleatoare, care prin periodicitatea lor sunt vulnerabile n fata atacurilor statistice. Se cunosc numeroase tehnici de criptare bazate pe algebr (Laplace), topologie matematici geometrie (Poincar) sau combinatoric. Multe dintre acestea utilizeaz sisteme liniare, relativ uor predictibile. Algoritmii de criptare utilizati n prezent (DES, 3DES, RSA, MD4, MD5, SHA-1) sunt relativ robuti fat de diverse metode de atac dar devin vulnerabili din cauza lungimii finite a cheilor de criptare i prin faptul c au fost studiati n detaliu de mult timp. De aceea, se dezvolt noi algoritmi de criptare a datelor mai performanti, cu timp redus de procesare i diversitate mare a cheilor de criptare, bazati pe noi teorii matematice i fizice (criptografie cuantic, criptografie haotic). Metodele bazate pe teoria haosului pot fi aplicate cu succes pentru secretizarea transmisiei (vezi sistemul lui Baptista, simplu sau modificat) i pot fi aplicate i n spatii multidimensionale (ca n cazul imaginilor digitale 2D i 3D, respectiv pentru transmisii simultane de date-voce, audio-video etc). Principiul criptografiei bazate pe teoria haosului este dat de difuzia i confuzia parametrilor traiectoriilor generate pe baza cheii de criptare ia mesajului transmis. La mici variatii ale cheii de transmisie trebuie s apar modificri extreme ale traiectoriei din spatiul fazelor pentru sistemul dinamic utilizat. Astfel se asigur rezistenta criptosistemului fat de

atacurile brute bazate pe ncercarea tuturor cheilor posibile de transmisie. Traiectoriile haotice nu sunt nici periodice, nici cvasiperiodice, i au un aspect aleator, cu un spectru de putere de tip zgomot alb (de band larg). Nici un calculator i nici un program software nu poate prezice traiectoria unui sistem dinamic haotic deoarece complexitatea algoritmic a traiectoriilor este pozitiv, fiind dat de entropia K-S (Kotulski-Szczepanski) a sistemului. Pe acest fapt se bazeaz ideea proiectrii unor tehnici eficiente de criptare a datelor pe baza teoriei haosului astfel nct entropia sistemului s creasc prin codare is depeasc limitele capacittii computationale a criptanalistului. Criptosistemele bazate pe haos utilizeaz sisteme dinamice discrete, descrise de ecuatii functionale de stare n care se utilizeaz o functie f de dinamic a sistemului, liniar sau neliniar, extrem de sensibil la conditiile initiale care determin n mod unic evolutia strilor criptosistemului i permite decodarea necatastrofic a secventei codate. x[n+1] = f(x[n], n)(n -variabila discret de timp). Se prefer utilizarea sistemelor dinamice neliniare care pot avea n regim permanent mai multe multimi limit, cu bazine de atractie diferite, dependente ntr-un mod foarte sensitiv de conditia initial, astfel nct devine imposibil predictia pe termen lung a strii acestora. Pentru generarea cheilor de criptare se poate folosi functia logistic neliniar urmtoare: x 1 = Rx (1 x ), k = 0,1,2..., x (0, 1), R (0, 4), x 0. k + kk k 0 Se pot utiliza si alte functii logistice neliniare (triunghiulare simetrice sau n form de dinti de fierstru, exponentiale sau logaritmice). Cheia de transmisie, introdus de exemplu ca parol de utilizator cu lungime neimpus, este utilizat pentru initializarea sistemului haotic care genereaz cheia de criptare pe toat durata transmisiei. Reducerea lungimii cheii de transmisie determin creterea redundantei secventei criptate i a riscului de deducere a ei de ctre criptanalist. Pentru reducerea anselor atacurilor criptografice, lungimea cheii de criptare trebuie s fie comparabil cu cea a mesajului. I.6.1 CRIPTAREA CU CHEIE SECRET Criptosistemele conventionale au fost concepute pe principiul cheii secrete, cu o functie de criptare inversabil cunoscut doar de utilizatori. Cheia secret constituie punctul

vulnerabil al sistemului deoarece odat aflat, securitatea tuturor informatiilor transmise este compromis. Decriptorul aplic functia invers pentru deducerea secventei originale, folosind aceeai cheie ca la criptare (Figura I.3). Figura I.3 Schema de principiu a unui sistem de comunicatii cu criptare cu cheie secret

Criptarea cu cheie secret, cunoscut sub numele de criptare simetric, utilizeaz o singur cheie, K, pentru a cripta i decripta datele. K = K = K C = E (M ), M = D (C) EDK K Securitatea algoritmului cu cheie secret depinde deseori de ct de bine este pstrat sau distribuit cheia secret. Algoritmii cu chei secrete se mpart n dou mari categorii: algoritmi bloc (block cipher), care proceseaz blocuri de date de lungime fix; algoritmi de iruri (stream cipher), care proceseaz la un moment dat un singur bit sau simbol. Printre avantajele criptrii cu cheie simetric se numr rapiditatea procesului de criptare i simplitatea utilizrii acestuia. Dezavantajele acestei tehnici sunt legate de necesitatea distribuirii n sigurant a cheii secrete i de managementul cheilor. Printre algoritmii de criptare de tip bloc, cu cheie simetric, se numr: DES -Data Encryption Standard 3DES -triple DES IDEA -International Data Encryption Algorithm AES -Advanced Encryption Standard Blowfish Dintre algoritmii de criptare bazati pe iruri, se remarc: RC4 -Rons Cipher 4 SEAL -Software-Optimized Encryption Algorithm Cifrurile de transpozitie (modific ordinea simbolurilor din ir, dup o anumit regul) Cifrurile de substitutie (se nlocuiesc litere sau simboluri, singure sau n grup, cu altele generate pe baza unor tabele de substitutie). I.6.2 CRIPTAREA CU CHEIE PUBLIC

Un criptosistem cu cheie public, bazat pe functii greu inversabile, folosete de fapt o functie inversabil ntr-un singur sens (one-way function), a crei invers nu poate fi calculat practic ntruct acest calcul implic depairea fie a capacittii sistemelor de calcul utilizate, fie a timpului n care informatiile transmise sunt valabile i considerate secrete (Figura II.4). Figura II.4 Schema de principiu a unui sistem de comunicatii cu criptare cu cheie public Acest principiu de criptare a fost propus n 1976 de doi cercettori, Diffie i Hellman (DH). Criptarea cu cheie public sau criptarea asimetric utilizeaz o pereche de chei. Una dintre aceste chei, cheia public (KE), este utilizat pentru criptarea informatiilor i se caracterizeaz prin faptul c este distribuit n reteaua public de comunicatii, n timp ce cealalt cheie, numit cheia secret (KD), folosit pentru decriptarea informatiilor trebuie s aib caracter secret. Din cheia public, este imposibil s se determine cheia secret. K K => C = E (M ), M = D (C) EDKE KD Algoritmii cu cheie public se bazeaz, cel mai adesea, pe complexitatea calculelor i operatiilor care trebuie realizate. Ele pot fi utilizate pentru generarea semnturilor digitale. Cheile private corespunztoare cheilor publice trebuie ntotdeauna securizate i transmise pe canale de comunicaii securizate. Unul dintre mecanismele utilizate pentru stocarea cheii private este cardul inteligent (smart card), un dispozitiv electronic asemntor unei cri de credit. Un card criptografic are abilitatea de a genera i stoca chei. Acesta poate fi vulnerabil la atacuri, dar ofer o mai mare securitate fat de procedeul de stocare a cheilor private pe un calculator. Printre algoritmii cu cheie public se numr: RSA -Rivest, Shamir, Adelman

El Gamal DH -Diffie-Hellman.